Vodič za Windows klijenta za IT stručnjake za zaštitu od špekulativnih ranjivosti sa Side-kanalom

Preporučene radnje

Korisnici bi trebalo da preduzmu sledeće radnje da bi doprineli zaštiti od ranjivosti:

  1. Primenite sve dostupne ispravke za operativni sistem Windows, uključujući i mesečne bezbednosne ispravke za Windows.

  2. Primenite ispravku za primenljive firmver (mikrocode) koju obezbeđuje proizvođač uređaja.

  3. Procenite rizik po životnu sredinu na osnovu informacija koje su obezbeđene u Microsoft bezbednosnim savetima: ADV180002, ADV180012, ADV190013 i informacijama koje su obezbeđene u ovom članku baze znanja.

  4. Preduzeti radnju kao što je potrebno korišćenjem informacija o savjetima i ključu registratora koje su obezbeđene u ovom članku baze znanja.

Belešku Surface klijenti će primati ažuriranje mikrokôda putem usluga Windows Update. Da biste dobili listu najnovijih dostupnog firmvera (mikrocode) uređaja, pogledajte KB 4073065.

Postavke za ublažavanje za Windows klijente

Bezbednosni savetnici ADV180002, ADV180012i ADV190013 pružaju informacije o riziku koji se donose ovim ranjivih tačaka i pomažu vam da identifikujete podrazumevano stanje za ublažavanje sistema Windows Client. U sledećoj tabeli se rezimira potreba CPU mikrokoda i podrazumevani status ubrzanja za Windows klijente.

CVE

Zahteva CPU mikrokôd/firmver?

Podrazumevani status za ublažavanje

CVE-2017-5753

Ne

Podrazumevano omogućena (nema opcije za onemogućavanje)

Pogledajte ADV180002 za dodatne informacije.

CVE-2017-5715

Da

Podrazumevano omogućena. Korisnici sistema zasnovani na AMD procesorima treba da vide najčešća pitanja #15 i korisnici procesora ARM treba da vide najčešća pitanja #20 na ADV180002 za dodatnu radnju i ovaj članak u bazi znanja za primenljive postavke ključa registratora.

Belešku "Retpoline" su podrazumevano omogućeni za uređaje koji rade pod operativnim sistemom Windows 10 1809 ili novije ako je omogućena varijanta spektra 2 (cve-2017-5715). Za više informacija, oko "retpoline", pratite uputstva uvarijanti za olakšavajuće spektar 2 sa retpolinom na Windows blog blogu.

CVE-2017-5754

Ne

Podrazumevano omogućena

Pogledajte ADV180002 za dodatne informacije.

CVE-2018-3639

Intel: da AMD: ne RUKA: da

Intel i AMD: podrazumevano su onemogućeni. Pogledajte ADV180012 za više informacija i ovaj članak u kB za primenljive postavke ključa registratora.

RUKA: omogućena po podrazumevanoj vrednosti bez opcije za onemogućavanje.

CVE-2018-11091

Intel: da

Podrazumevano omogućena.

Pogledajte ADV190013 za više informacija i ovaj članak u kB za primenljive postavke ključa registratora.

CVE-2018-12126

Intel: da

Podrazumevano omogućena.

Pogledajte ADV190013 za više informacija i ovaj članak u kB za primenljive postavke ključa registratora.

CVE-2018-12127

Intel: da

Podrazumevano omogućena.

Pogledajte ADV190013 za više informacija i ovaj članak u kB za primenljive postavke ključa registratora.

CVE-2018-12130

Intel: da

Podrazumevano omogućena.

Pogledajte ADV190013 za više informacija i ovaj članak u kB za primenljive postavke ključa registratora.

CVE-2019-11135

Intel: da

Podrazumevano omogućena.

Pogledajte cve-2019-11135 za više informacija i ovaj članak u bazi znanja za primenljive postavke ključa registratora.

Belešku Omogućavanje ubrzanja koje su isključene po podrazumevanoj vrednosti može da utiče na performanse. Stvarni efekat performansi zavisi od više faktora, kao što su specifični skup čipova u uređaju i radne opterećenja koje su pokrenute.

Postavke registratora

Mi pružamo sledeće informacije o registratoru da bismo omogućili ublažavanje vrednosti koje nisu podrazumevano omogućene, kao što je dokumentovano u bezbednosnim savjetima ADV180002 i ADV180012. Pored toga, obezbeđujemo postavke ključa registratora za korisnike koji žele da onemoguće ublažavanje, koja su povezana sa CVE-2017-5715 i CVE-2017-5754 za klijente operativnog sistema Windows.

Važnim Ovaj odeljak, metod ili zadatak sadrži korake koji vam govore kako da izmenite registrator. Međutim, može doći do ozbiljnih problema ako nepravilno izmenite registrator. Zato se uverite da ste pažljivo sledili ove korake. Za dodatnu zaštitu, napravite rezervnu kopiju registratora pre nego što ga izmenite. U tom slučaju možete da vratite registrator u prethodno stanje ako dođe do problema. Za više informacija o pravljenju rezervne kopije i vraćanju registratora u prethodno stanje pogledajte sledeći članak u Microsoft bazi znanja:

322756 pravljenje rezervne kopije i Vraćanje registratora u prethodno stanje u operativnom sistemu Windows

Upravljanje ublažavanje podataka CVE-2017-5715 (spektra varijanta 2) i CVE-2017-5754 (Kraza)

Važna beleška Retpoline su podrazumevano omogućeni u operativnom sistemu Windows 10, verzija 1809 uređaji ako je moguće da je spektra, varijanta 2 (cve-2017-5715) omogućena. Omogućavanje Retpoline na najnovijoj verziji operativnog sistema Windows 10 može poboljšati performanse na uređajima koji rade pod operativnim sistemom Windows 10, verzija 1809 za spektar varijante 2, posebno na starijim procesorima.

Omogućavanje podrazumevanih ubrzanja za CVE-2017-5715 (spektar varijanti 2) i CVE-2017-5754 (Kraza)

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 0/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ponovo pokrenite računar da bi promene stupile na snagu.

Onemogućavanje ubrzanja za CVE-2017-5715 (spektra varijanta 2) i CVE-2017-5754 (Kraza)

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 3/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ponovo pokrenite računar da bi promene stupile na snagu.

Belešku Vrednost 3 je tačna za FeatureSettingsOverrideMask za postavke "Omogući" i "Onemogući". (Pogledajte odeljak "FAQ" za više detalja o ključevima registratora.)

Upravljanje ublažavanje za CVE-2017-5715 (spektar varijante 2)

Da biste onemogućili ublažavanje za cve-2017-5715 (spektar varijante 2) :

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 1/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ponovo pokrenite računar da bi promene stupile na snagu.

Da biste omogućili podrazumevana ubrzanja za cve-2017-5715 (spektar varijanti 2) i cve-2017-5754 (Kras):

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 0/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ponovo pokrenite računar da bi promene stupile na snagu.

Samo procesori AMD i ARM: omogući potpunu ublažavanje za CVE-2017-5715 (spektar varijanta 2)

Po podrazumevanoj vrednosti, zaštita od korisnika do jezgra za CVE-2017-5715 je onemogućena za AMD i ARM. Korisnici moraju da omoguće da se ta ublažavanje za dobijanje dodatne zaštite za CVE-2017-5715. Za više informacija pogledajte najčešća pitanja #15 u ADV180002 za AMD procesore i najčešća pitanja #20 ADV180002 za procesore ARM.

Omogućite zaštitu od korisnika do jezgra na PROCESORIMA AMD i ARM zajedno sa drugim zaštitom za CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računar da bi promene stupile na snagu.

Upravljajte ublažavanje za CVE-2018-3639 (Špekulativni premošćavanja u prodavnici), CVE-2017-5715 (spektra varijanta 2) i CVE-2017-5754 (Kras)

Da biste omogućili ublažavanje za CVE-2018-3639 (Špekulativni premošćavanja u prodavnici), podrazumevana ubrzanja za CVE-2017-5715 (spektra varijanta 2) i CVE-2017-5754 (Kras):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računar da bi promene stupile na snagu.

Napomena: AMD procesori nisu ranjivi na CVE-2017-5754 (Kraza). Ovaj registarski ključ koristi se u sustavima sa AMD procesorima da bi se omogućilo zadano ublažavanje za CVE-2017-5715 na AMD procesorima i ublažavanje za CVE-2018-3639.

Da biste onemogućili ublažavanje za CVE-2018-3639 (Špekulativni premošćavanja u skladištu) * i * ublažavanje za CVE-2017-5715 (spektra varijanta 2) i CVE-2017-5754 (Kraza)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računar da bi promene stupile na snagu.

Samo AMD procesori: omogući potpunu ublažavanje za CVE-2017-5715 (spektar varijanta 2) i CVE 2018-3639 (spekulativni premošćavanje u prodavnici)

Po podrazumevanoj vrednosti, zaštita od korisnika do jezgra za CVE-2017-5715 je onemogućena za AMD procesore. Korisnici moraju da omoguće da se ta ublažavanje za dobijanje dodatne zaštite za CVE-2017-5715.  Više informacija potražite u članku najčešća pitanja #15 u ADV180002.

Omogućite zaštitu od korisnika do jezgra na AMD procesorima zajedno sa drugim zaštitom za cve 2017-5715 i zaštitu za cve-2018-3639 (Špekulativni premošćavanja u prodavnici):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računar da bi promene stupile na snagu.

Upravljanje® Intel informacijama o transakciji (Intel® CX) transakcija asinhrono prekidanje ranjivosti (CVE-2019-11135) i Mikroarhitektonsko uzorkovanje podataka (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) zajedno sa Spektra (CVE-2017-5753 & CVE-2017-5715) i Kraska (CVE-2017-5754) varijanti, uključujući špekulativno zaobilaženje prodavnice onemogućavanje (SSBD) (CVE-2018-3639) kao i L1 Terminal (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646)

Da biste omogućili ublažavanje informacija za informacije o Intel® transakcijskih proširenja (Intel® CX) transakcija Asinhrona prekid ranjivosti (cve-2019-11135) i mikroarhitektonsko uzorkovanje podataka ( cve-2018-11091 , cve-2018-12126 , cve-2018-12127 , cve-2018-12130 ) zajedno sa spektra (cve-2017-5753 & cve-2017-5715) i krama (cve-2017-5754) varijantama, uključujući špekulativno zaobilaženje prodavnice Onemogući (ssbd) ( CVE-2018-3639) kao i L1 terminalni kvar (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) bez onemogućavanja Hyper-one:

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 72/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

Reg Add "HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Windows Nt\currentversion\virtuelizacija"/v Minvmversionnasilno Pubasedonacije/t REG_SZ/d "1,0"/f

Ako se radi o Hyper-V domaćinu, a ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. Ovo omogućava da se na domaćinu primeni mogućnost za ublažavanje firmvera pre nego što se pokrene VMs. Zbog toga se VMs ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite računar da bi promene stupile na snagu.

Da biste omogućili ublažavanje informacija za informacije o Intel® transakcijskih proširenja (Intel® CX) transakcija Asinhrona prekid ranjivosti (cve-2019-11135) i mikroarhitektonsko uzorkovanje podataka ( cve-2018-11091 , cve-2018-12126 , cve-2018-12127 , cve-2018-12130 ) zajedno sa spektra (cve-2017-5753 & cve-2017-5715) i krama (cve-2017-5754) varijantama, uključujući špekulativno zaobilaženje prodavnice Onemogući (ssbd) ( CVE-2018-3639) kao i L1 terminalni kvar (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) pomoću Hyper-one onemogućene:

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 8264/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

Reg Add "HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Windows Nt\currentversion\virtuelizacija"/v Minvmversionnasilno Pubasedonacije/t REG_SZ/d "1,0"/f

 

Ako se radi o Hyper-V domaćinu, a ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. Ovo omogućava da se na domaćinu primeni mogućnost za ublažavanje firmvera pre nego što se pokrene VMs. Zbog toga se VMs ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite računar da bi promene stupile na snagu.

Da biste onemogućili ublažavanje informacija za Intel® transakcijske ekstenzije sinhronizacije (Intel® CX) transakcija Asinhrona prekid ranjivosti (cve-2019-11135) i mikroarhitektonsko uzorkovanje podataka ( cve-2018-11091 , cve-2018-12126 , cve-2018-12127 , cve-2018-12130 ) zajedno sa spektra (cve-2017-5753 & cve-2017-5715) i krama (cve-2017-5754) varijantama, uključujući špekulativno zaobilaženje prodavnice Onemogući (ssbd) ( CVE-2018-3639) kao i L1 terminalni kvar (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646):

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverride/t REG_DWORD/d 3/f

Reg Add "HKEY_LOCAL_MACHINE \System\currentcontrolset\kontrola\upravljanje sesijom"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Ponovo pokrenite računar da bi promene stupile na snagu.

Potvrđivanje da je zaštita omogućena

Da biste pomogli korisnicima da potvrde da je zaštita omogućena, objavljivali smo skript skripta koju korisnici mogu da pokrenu na svojim sistemima. Instalirajte i pokrenite skriptu pokretanjem sledećih komandi.

Provera funkcije PowerShell korišćenjem galerije PowerShell (Windows Server 2016 ili WMF 5.0/5.1)

Instaliraj modul PowerShell:

PS > Install-kontrola Špekulationcontrol modula

Pokrenite modul PowerShell da biste proverili da li su zaštite omogućene:

PS > # Sačuvaj trenutnu smernicu izvršenja da bi mogla biti vraćena

PS > $SaveExecutionPolicy = get-Izvršenjo politika

PS > set-izvršne smernice RemoteSigned-opseg Currentuser

PS > import-modul Špekulationcontrol

PS > za-Špekulacijakontrolno Podešavanje

PS > # postavi smernice izvršenja na originalno stanje

PS > set-Izvršnipolitika $SaveExecutionPolicy-raspon korisnika opsega

 

Provera funkcije PowerShell pomoću preuzimanja sa lokacije technet (starije verzije operativnog sistema i starije WMF verzije)

Instaliraj modul PowerShell iz technet skripte:

Posetite lokaciju https://aka.MS/SpeculationControlPS

Preuzmite Špekulationcontrol. zip u lokalnu fasciklu.

Izdvojite sadržaj u lokalnu fasciklu, na primer C:\ADV180002

Pokrenite modul PowerShell da biste proverili da li su zaštite omogućene:

Pokrenite PowerShell, a zatim (koristeći prethodni primer), kopirajte i pokrenite sledeće komande:

PS > # Sačuvaj trenutnu smernicu izvršenja da bi mogla biti vraćena

PS > $SaveExecutionPolicy = get-Izvršenjo politika

PS > set-izvršne smernice RemoteSigned-opseg Currentuser

PS > CD C:\adv180002\špekulationcontrol

PS > import-USMJERENJE .\Špekulationkontrolna .Psd1

PS > za-Špekulacijakontrolno Podešavanje

PS > # postavi smernice izvršenja na originalno stanje

PS > set-Izvršnipolitika $SaveExecutionPolicy-raspon korisnika opsega

Za detaljno objašnjenje o izlazu iz skripta PowerShell, pogledajte članak u bazi znanja 4074629.

Najčešće postavljana pitanja

Mikrokôd se isporučuje putem ispravke firmvera. Korisnici bi trebalo da provere da li imaju CPU (skup čipova) i proizvođače uređaja za dostupnost primenljivih bezbednosnih ispravki firmvera za određeni uređaj, uključujući smernice revizije Mikrokôda Intel koda.

Rešavanje hardverske ranjivosti pomoću softverske ispravke predstavlja značajne izazove. Takođe, ublažavanje za starije operativne sisteme zahtevaju obimne arhitektonske promene. Mi radimo s obzirom na to da smo u tome ustanovili proizvođače Chip-a kako bismo utvrdili najbolji način da obezbede ublažavanje, koje mogu biti isporučene u buduće dopune.

Ispravke za Microsoft Surface uređaje će biti isporučene kupcima putem usluga Windows Update zajedno sa ispravkama za operativni sistem Windows. Za spisak raspoloživih ispravki za Surface uređaj (mikrocode), pogledajte KB 4073065.

Ako uređaj nije od korporacije Microsoft, primenite firmver od proizvođača uređaja. Za više informacija obratite se proizvođaču OEM uređaja.

U februaru i martu 2018, Majkrosoft je izdao dodatnu zaštitu za određene sisteme zasnovane na x86 procesorima. Za više informacija pogledajte KB 4073757 i Microsoft Security savetodavni ADV180002.

Ispravke za Windows 10 za HoloLens su dostupne kupcima HoloLens putem usluga Windows Update.

Nakon primene bezbednosne ispravke za Windows februar 2018, korisnici HoloLens ne moraju da preduzmu dodatne radnje za ažuriranje firmvera uređaja. Ova ubrzanja će takođe biti uključena u sve buduće izdanja operativnog sistema Windows 10 za HoloLens.

ne. Bezbednosne ispravke nisu kumulativne. U zavisnosti od verzije operativnog sistema koju koristite, moraćete da instalirate sve mesečne bezbednosne ispravke da biste bili zaštićeni u odnosu na ove ranjivosti. Na primer, ako koristite Windows 7 za 32-bitne sisteme na procesoru Intel procesora, morate da instalirate sve bezbednosne ispravke. Preporučujemo da instalirate ove bezbednosne informacije samo u redosledu izdavanja.

Obratite pažnju na to da je prethodna verzija ove FAQ pogrešno navedena da je samo bezbednost u februaru uključila bezbednosne ispravke objavljene u januaru. Zapravo, to nije.

ne. Bezbednosna ispravka 4078130 je specifična ispravka za sprečavanje nepredvidljivih sistemskih ponašanja, problema sa performansama i/ili neočekivanog ponovnog pokretanja nakon instalacije mikrokôda. Primenjivanje bezbednosnih ispravki za februar na Windows Client operativnim sistemima omogućava sva tri ubrzanja.

Intelje nedavno saopštio da je dovršio svoje validacije i počeo da oslobađa MIKROKÔDA za novije CPU platforme. Microsoft radi na dostupnim Intel-ovim ispravkama za mikro kôd oko spektar varijante 2 (CVE-2017-5715 "). KB 4093836 navodi specifične članke baze znanja na osnovu verzije operativnog sistema Windows. Svaki specifični KB sadrži dostupne ispravke za Intel mikrokodove po CPU-u.

Ovaj problem je rešen u KB 4093118.

AMD je nedavno najavio da oslobađa MIKROKODEKS za novije CPU platforme oko spektar varijante 2 (cve-2017-5715». Za više informacija pogledajte AMD bezbednosne ispravke i AMD Whitepenama: smernice za arhitekturu oko posredne kontrole ogranka. One su dostupne u okviru OEM firmver kanala.

Mi pravimo dostupne informacije o tehnologiji za koje je proverena mikrocode, oko spektar varijante 2 (CVE-2017-5715 ». Da biste dobili najnovije ispravke za Intel mikrokôda putem usluge Windows Update, korisnici moraju da instaliraju Intel mikrokôd na uređajima koji rade pod operativnim sistemom Windows 10 pre nadogradnje na Windows 10 April 2018 ispravka (verzija 1803).

Mikrocode ispravka je takođe dostupna direktno iz kataloga ako nije instalirana na uređaju pre nadogradnje OS. Intel mikrokôd je dostupan putem usluge Windows Update, WSUS ili Microsoft Update Catalog. Za više informacija i uputstva za preuzimanje pogledajte KB 4100347.

Za detalje pogledajte odeljke "preporučene radnje" i "najčešća pitanja" u ADV180012 | Microsoft Vodič za zaobilaženje špekulativnog skladišta.

Da bi se verifikovao status SSBD, postavke za "ID-špekulaciju" PowerShell su ažurirane da bi se detektovali procesori, status ispravki za SSBD operativni sistem i stanje mikrokoda procesora ako je primenljivo. Za više informacija i da biste pribavili skriptu PowerShell, pogledajte KB 4074629.

Trinaestog juna, 2018, dodatna podložnost koja uključuje špekulativni egzekuciju, poznatija pod imenom lenj FP State, je najavljena i dodeljena cve-2018-3665. Nisu potrebne postavke konfiguracije (registratora) za lenje vraćanje u prethodno stanje FP.

Za više informacija o ovoj ranjivosti i za preporučene radnje pogledajte bezbednosni savetodavni ADV180016 | Microsoft Vodič za LenjFP stanje vraćanja u prethodno stanje.

Belešku Nisu potrebne postavke konfiguracije (registratora) za lenje vraćanje u prethodno stanje FP.

Premošćavanja granica za zaobilaženje (BCBS) je otkrivena 10. jula 2018 i dodeljena CVE-2018-3693. Smatramo da BCBS pripada istoj klasi ranjivih tačaka kao i granice premošćavanja (varijanta 1). Trenutno nismo svesni bilo koje instance BCBS-a u našem softveru, ali nastavljamo da proučavamo ovu klasu ranjivosti i da radimo sa partnerima u industriji kako bi se na taj način oslobodili ublažavanje. Nastavljamo da ohrabrujemo istraživače da podnesu sve relevantne zaključke na program koji je imala u vidu bilo kakvih Eksploatativnih instanci programabcbs. Programeri softvera bi trebalo da pregledaju smernice za projektante koji su ažurirani za BCBS na https://aka.MS/sescdevguide.

14. avgusta, 2018, L1 Terminal (L1TF) je najavljeno i dodeljeno je više caka. Ove nove spekulativne ranjivosti od strane kanala mogu da se koriste za čitanje sadržaja memorije na pouzdanoj granici i, ako je eksploatisano, može dovesti do otkrivanja informacija. Napadač bi mogao izazvati ranjivosti kroz višestruke vektore, u zavisnosti od konfigurisanog okruženja. L1TF utiče na Intel® Core® procesorima i Intel® Xub® procesore.

Za više informacija o ovoj ranjivosti i detaljnom prikazu pogođenih scenarija, uključujući pristup korporacije Microsoft olakšavajućim L1TF, pogledajte sledeće resurse:

Klijenti koji koriste 64-bitne procesore bi trebalo da provere sa uređajem OEM za podršku firmvera zato što ARM64 operativni sistem zaštite koja ublažava cve-2017-5715 -injekcija ogranka (spektra, varijanta 2) zahteva najnoviju ispravku firmvera od OEM proizvođača da bi stupila na snagu.

Za više informacija o Retpolini-u, pogledajte našu blog poruku: olakšavajuće Varijabilno varijanta 2 sa Retpolinom u sistemu Windows.

Za detalje o ovoj ranjivosti pogledajte Microsoft Vodič za bezbednost: cve-2019-1125 | Ranjivosti Windows jezgra informacija o jezgru.

Nismo svesni bilo koje instance ovih informacija otkrivanje ranjivosti utiče na našu infrastrukturu usluga u oblaku.

Čim smo postali svesni ovog pitanja, brzo smo radili na rešavanju i oslobađali dopune. Mi snažno verujemo u bliske partnerstvo sa istraživačima i sa industrijskim partnerima kako bi potrošači učinili bezbednijom i nisu objavili detalje do utorka, 6. avgusta, u skladu sa koordinisanim praksama otkrivanja ranjivosti.

 

Potrebna vam je dodatna pomoć?

Unapredite veštine
Istražite obuku
Prvi nabavite nove funkcije
Pridružite se Microsoft insajdere

Da li su vam ove informacije koristile?

Hvala vam na povratnim informacijama!

Hvala za povratne informacije! Izgleda da će biti od pomoći ako vas povežemo sa našim agentima Office podrške.

×